首页 > 最新文献

Ukrainian Scientific Journal of Information Security最新文献

英文 中文
ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНІ ВПЛИВИ ТА ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНА ВІЙНА ЯК СКЛАДОВІ ЧАСТИНИ ІНФОРМАЦІЙНОЇ БОРОТЬБИ
Pub Date : 2022-11-04 DOI: 10.18372/2225-5036.28.16910
Володимир Олексійович Хорошко, Юлія Хохлачова, Тіна Пірцхалава, Євгенія Вікторівна Іванченко
У теперішній час, який характеризується інтенсивним застосуванням різних методів інформаційного, психологічного, технологічного пресингу, що особливо пов’язано з розвитком сучасних технологій, які дозволяють здійснювати вплив на свідомість, на психіку більшої кількості людей одночасно без взаємодії та прямого контакту з ними актуальною стає проблема інформаційно-психологічного впливу (ІПВп) на свідомість людини, суспільства та держави в різних сферах їх життєдіяльності. Кіберпростір перетворився на окрему сферу боротьби, де постійно відбуваються різнопланові інциденти. Відповідно до мети, завдань форм та засобів ІПВп та інформаційно-психологічної війни (ІПВ) необхідно створювати та забезпечувати протидію їм. Неконтрольоване використання інформаційного простору і отримання значних переваг від його використання призвело й до виникнення принципово нових пов’язаних з цим проблем. Головною з них стало різке загострення міжнародної конкуренції за володіння власне інформаційними ринками. При цьому для забезпечення інформаційної боротьби та проведення окремих операцій країни світу доволі активно почали використовувати можливості інформаційного простору (мережі Internet). Доведено, що інформаційно-психологічні впливи – це елементи інформаційної боротьби-політичні конфлікти в яких політична боротьба ведеться у формі інформаційно-психологічних операцій із застосуванням інформаційної зброї. На сучасному етапі наука та техніка мають в розпорядженні такі теоретичні розробки на базі яких здійснюється технологізація інформаційної боротьби, Результатом є зростання ефективності застосування інформаційних технологій, яке призвело до кардинальних змін в суспільстві, економічній, політичній та інших сферах окремої країни або ж у світовому масштабі. Міждержавні конфлікти спонукають надмірно великі втрати для кожної з ворогуючих сторін. Тому прийоми, які широко застосовуються є лише напівспівробітництво, взаємна конкуренція в розвитку, в прагненні до лідерства. Діяльність у інформаційній боротьбі дає виклик можливості для використання цих підходів.
{"title":"ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНІ ВПЛИВИ ТА ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНА ВІЙНА ЯК СКЛАДОВІ ЧАСТИНИ ІНФОРМАЦІЙНОЇ БОРОТЬБИ","authors":"Володимир Олексійович Хорошко, Юлія Хохлачова, Тіна Пірцхалава, Євгенія Вікторівна Іванченко","doi":"10.18372/2225-5036.28.16910","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16910","url":null,"abstract":"У теперішній час, який характеризується інтенсивним застосуванням різних методів інформаційного, психологічного, технологічного пресингу, що особливо пов’язано з розвитком сучасних технологій, які дозволяють здійснювати вплив на свідомість, на психіку більшої кількості людей одночасно без взаємодії та прямого контакту з ними актуальною стає проблема інформаційно-психологічного впливу (ІПВп) на свідомість людини, суспільства та держави в різних сферах їх життєдіяльності. Кіберпростір перетворився на окрему сферу боротьби, де постійно відбуваються різнопланові інциденти. Відповідно до мети, завдань форм та засобів ІПВп та інформаційно-психологічної війни (ІПВ) необхідно створювати та забезпечувати протидію їм. \u0000Неконтрольоване використання інформаційного простору і отримання значних переваг від його використання призвело й до виникнення принципово нових пов’язаних з цим проблем. Головною з них стало різке загострення міжнародної конкуренції за володіння власне інформаційними ринками. При цьому для забезпечення інформаційної боротьби та проведення окремих операцій країни світу доволі активно почали використовувати можливості інформаційного простору (мережі Internet). \u0000Доведено, що інформаційно-психологічні впливи – це елементи інформаційної боротьби-політичні конфлікти в яких політична боротьба ведеться у формі інформаційно-психологічних операцій із застосуванням інформаційної зброї. \u0000На сучасному етапі наука та техніка мають в розпорядженні такі теоретичні розробки на базі яких здійснюється технологізація інформаційної боротьби, Результатом є зростання ефективності застосування інформаційних технологій, яке призвело до кардинальних змін в суспільстві, економічній, політичній та інших сферах окремої країни або ж у світовому масштабі. \u0000Міждержавні конфлікти спонукають надмірно великі втрати для кожної з ворогуючих сторін. Тому прийоми, які широко застосовуються є лише напівспівробітництво, взаємна конкуренція в розвитку, в прагненні до лідерства. Діяльність у інформаційній боротьбі дає виклик можливості для використання цих підходів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116872270","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
PERSONNEL SELECTION AS INFORMATION SECURITY CONTROLS 作为信息安全控制的人员选择
Pub Date : 2022-11-04 DOI: 10.18372/2225-5036.28.16867
N. Kukharska, Andrii Lagun
The article deals with current issues of human resource security in the context of ensuring the organization's information security. The focus is on the procedure of selecting applicants for vacant positions since mistakes made at this stage of personnel management can negatively affect the efficiency of the organization. The list of personal characteristics of employees that are dangerous from the point of view of information security is laid out. Based on the conducted research, recommendations were given regarding the use of non-traditional methods of checking and evaluating candidates for employment, namely: analysis of the applicant's profile in social networks; brainteaser interview; a method based on the use of physiognomy, studying the language of gestures and the body; graphological method; socionic typing method. The verification methods chosen by the organization must comply with the current legislation on confidentiality, protection of personal identification data, and employment. All regulations, moral and ethical standards, business requirements, perceived risks and the organization's information classification scheme must be taken into account, too.
本文在确保组织信息安全的背景下处理当前的人力资源安全问题。重点是空缺职位的选拔程序,因为在人事管理的这个阶段,如果出现错误,就会对组织的效率产生负面影响。列出了从信息安全的角度来看,员工的个人特征是危险的。根据所进行的研究,建议使用非传统的方法来检查和评估就业候选人,即:分析申请人在社交网络中的个人资料;谜语面试;一种基于面相学的方法,研究手势和身体的语言;graphological方法;社会类型法。组织选择的验证方法必须符合当前有关保密、保护个人识别数据和就业的立法。还必须考虑所有法规、道德和伦理标准、业务需求、感知风险和组织的信息分类方案。
{"title":"PERSONNEL SELECTION AS INFORMATION SECURITY CONTROLS","authors":"N. Kukharska, Andrii Lagun","doi":"10.18372/2225-5036.28.16867","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16867","url":null,"abstract":"The article deals with current issues of human resource security in the context of ensuring the organization's information security. The focus is on the procedure of selecting applicants for vacant positions since mistakes made at this stage of personnel management can negatively affect the efficiency of the organization. The list of personal characteristics of employees that are dangerous from the point of view of information security is laid out. Based on the conducted research, recommendations were given regarding the use of non-traditional methods of checking and evaluating candidates for employment, namely: analysis of the applicant's profile in social networks; brainteaser interview; a method based on the use of physiognomy, studying the language of gestures and the body; graphological method; socionic typing method. The verification methods chosen by the organization must comply with the current legislation on confidentiality, protection of personal identification data, and employment. All regulations, moral and ethical standards, business requirements, perceived risks and the organization's information classification scheme must be taken into account, too.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"62 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134563801","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ПРОТИДІЇ ЛАЗЕРНИМ СИСТЕМАМ РОЗВІДКИ
Pub Date : 2022-06-23 DOI: 10.18372/2225-5036.27.16516
Іван Романович Опірський, Ярослав Совин, Єгор Даценко, Мирон Усик
Використання лазерних систем дозволяє максимально розвинути ведення військової справи, але це може також становити велику загрозу тому, що постійно йде конкуренція між противниками, які випробовують новітні лазерні технології на людях, які воюють на іншій стороні, що суперечить протоколам про негуманну зброю. У цій статті розглянуто можливі засоби лазерних атак та які наслідки вони несуть, також оцінено теперішній стан вітчизняних розробок у даній сфері. Але дана публікація має на меті не лише опис стратегії розвитку лазерних систем розвідки та характеристичне порівняння різних представників, тут будуть описані методи захисту від них. Приведено особливості побудови та функціонування. Попри різні переваги та недоліки систем захисту, було знайдено декілька ефективних, перевірених у реальних бойових умовах, способів оборони.
激光系统的使用可以最大限度地发展军事事务,但也可能造成巨大威胁,因为对手之间不断进行竞争,对另一方作战人员测试最新的激光技术,这违背了关于不人道武器的议定书。本文讨论了激光攻击的可能手段及其后果,并评估了该领域的国内发展现状。然而,本出版物不仅旨在介绍激光侦察系统的发展战略和各种代表产品的特点比较,而且还介绍了对其进行防御的方法。此外,还介绍了这些系统的构造和操作特点。尽管防御系统有各种优缺点,但在实战条件下已发现并测试了几种有效的防御方法。
{"title":"АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ПРОТИДІЇ ЛАЗЕРНИМ СИСТЕМАМ РОЗВІДКИ","authors":"Іван Романович Опірський, Ярослав Совин, Єгор Даценко, Мирон Усик","doi":"10.18372/2225-5036.27.16516","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16516","url":null,"abstract":"Використання лазерних систем дозволяє максимально розвинути ведення військової справи, але це може також становити велику загрозу тому, що постійно йде конкуренція між противниками, які випробовують новітні лазерні технології на людях, які воюють на іншій стороні, що суперечить протоколам про негуманну зброю. У цій статті розглянуто можливі засоби лазерних атак та які наслідки вони несуть, також оцінено теперішній стан вітчизняних розробок у даній сфері. Але дана публікація має на меті не лише опис стратегії розвитку лазерних систем розвідки та характеристичне порівняння різних представників, тут будуть описані методи захисту від них. Приведено особливості побудови та функціонування. Попри різні переваги та недоліки систем захисту, було знайдено декілька ефективних, перевірених у реальних бойових умовах, способів оборони.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-06-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125347036","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МОДЕЛІ ОПТИМАЛЬНОГО ФУНКЦІОНУВАННЯ БЕЗПЕКИ ВІДДАЛЕННОГО ДОСТУПУ В ІНФОРМАЦІЙНИХ МЕРЕЖАХ
Pub Date : 2022-05-26 DOI: 10.18372/2225-5036.27.16513
Аблуллах Фоуад Аль-Далваш
У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів.
文章考虑了信息网络中的一些安全模块,从信息安全的角度出发,对从外部网络进入本地信息网络进行了优化管理;考虑到所获得的数据,确定了未经授权访问这类连接的可能性的数值,以便对保护机制进行优化选择。文章考虑了信息网络中的一些安全模块,从信息安全的角度优化了从外部网络对本地信息网络的访问;在适当考虑所获数据的情况下,确定了未经授权访问这类连接的可能性的数值,以优化安全机制的选择。文章考虑了信息网络中的一些安全模块,这些模块可以从信息安全的角度对从外部网络访问本地信息网络进行最佳调节;在适当考虑所获数据的情况下,选择未经授权访问这类连接的可能性的数值,以确定安全机制的最佳选择。
{"title":"МОДЕЛІ ОПТИМАЛЬНОГО ФУНКЦІОНУВАННЯ БЕЗПЕКИ ВІДДАЛЕННОГО ДОСТУПУ В ІНФОРМАЦІЙНИХ МЕРЕЖАХ","authors":"Аблуллах Фоуад Аль-Далваш","doi":"10.18372/2225-5036.27.16513","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16513","url":null,"abstract":"У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів. У статті розглянуто ряд модулів безпеки в інформаційних мережах, що дозволяє оптимально регламентувати доступ до локальної інформаційної мережі із зовнішніх мереж з точки зору безпеки інформації; визначено чисельні значення можливостей несанкціонованого доступу даного виду з'єднання, обраного з урахуванням отриманих даних, для оптимального вибору захисних механізмів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132314349","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
БАГАТОАЛЬТЕРНАТИВНЕ ВИЯВЛЕННЯ КІБЕРАТАК В ІНФОРМАЦІЙНИХ МЕРЕЖАХ
Pub Date : 2022-05-26 DOI: 10.18372/2225-5036.27.16515
Володимир Олексійович Хорошко, Михайло Шелест, Юлія Миколаївна Ткач
Розвиток інформаційних мереж та інформаційних технологій неможливий без комплексного вирішення задач підвищення ефективності передачі інформації спільно з вирішенням задачі захисту інформація, що передається. Відомі методи і засоби захисту інформаційних мереж й інформації в них потребуються застосування програмного, програмно-апаратного і апаратного забезпечення. У статті виділено ознаки, за якими відбувається групування інформаційних мереж в класи, до них відносяться: наявність в мережах інформації різного рівня конфіденційності; рівень повноважень обслуговуючого персоналу та користувачів мережі на доступ до конфіденційної інформації; режими функціонування мереж – колективний або індивідуальний. В якості однієї із можливостей протидії сучасним кібератакам запропоновано виявлення кібератак в інформаційних мережах з випадковим моментом її появи, що дозволяє збільшити ефективність кіберзахищеності інформаційних мереж та інформації, яка циркулює в них.
{"title":"БАГАТОАЛЬТЕРНАТИВНЕ ВИЯВЛЕННЯ КІБЕРАТАК В ІНФОРМАЦІЙНИХ МЕРЕЖАХ","authors":"Володимир Олексійович Хорошко, Михайло Шелест, Юлія Миколаївна Ткач","doi":"10.18372/2225-5036.27.16515","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16515","url":null,"abstract":"Розвиток інформаційних мереж та інформаційних технологій неможливий без комплексного вирішення задач підвищення ефективності передачі інформації спільно з вирішенням задачі захисту інформація, що передається. Відомі методи і засоби захисту інформаційних мереж й інформації в них потребуються застосування програмного, програмно-апаратного і апаратного забезпечення. У статті виділено ознаки, за якими відбувається групування інформаційних мереж в класи, до них відносяться: наявність в мережах інформації різного рівня конфіденційності; рівень повноважень обслуговуючого персоналу та користувачів мережі на доступ до конфіденційної інформації; режими функціонування мереж – колективний або індивідуальний. В якості однієї із можливостей протидії сучасним кібератакам запропоновано виявлення кібератак в інформаційних мережах з випадковим моментом її появи, що дозволяє збільшити ефективність кіберзахищеності інформаційних мереж та інформації, яка циркулює в них.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120963960","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РЕГІОНАЛЬНА СТРУКТУРА ПІДГОТОВКИ КАДРІВ ЗА СПЕЦІАЛЬНІСТЮ 125 «КІБЕРБЕЗПЕКА» В СИСТЕМІ ЧИННИКІВ ЕФЕКТИВНОСТІ КІБЕРЗАХИСТУ В УКРАЇНІ
Pub Date : 2022-05-26 DOI: 10.18372/2225-5036.27.16511
Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба
Стаття присвячена оцінці характеристик регіональної структури підготовки кадрів за 125-ою спеціальністю «Кібербезпека» в контексті співвідношення наявного ресурсного потенціалу ЗВО й масштабів підготовки фахівців з кібербезпеки в розрізі регіонів України. У фокусі уваги неоднорідність параметрів підготовки кадрів по різних регіонах, зокрема щодо забезпеченості освітнього процесу кадрами, рейтингу ЗВО та здатності випускаючих кафедр 125-ої спеціальності одержувати вигоди (поліпшення кадрового забезпечення освітнього процесу) від великого масштабу діяльності ЗВО. Для одержання агрегованих регіональних показників використано метод аналітичного групування, а для забезпечення зіставності показників різних ЗВО і регіонів – методи нормування та розрахунку агрегованих характеристик масштабів підготовки кадрів за 125-ою спеціальністю «Кібербезпека» й позицій ЗВО регіону в консолідованому рейтингу ЗВО України. Виявлені ознаки наявності інституціональних перешкод для поліпшення кадрового забезпечення 125-тої спеціальності завдяки більшому масштабу діяльності ЗВО, а також ознаки недовикористання наявного потенціалу ЗВО східного регіону щодо підготовки бакалаврів та магістрів за 125-ою спеціальністю. Водночас спостерігається надмірно інтенсивне використання меншого за обсягами потенціалу ЗВО південного регіону, що може трактуватись на користь необхідності раціоналізації розподілу обсягів державного замовлення на підготовку фахівців 125-ої спеціальності. Виявлені ознаки високої готовності ЗВО східного регіону для розширення масштабів підготовки та ефективної участі в державних програмах розвитку освіти за 125-ою спеціальністю.
{"title":"РЕГІОНАЛЬНА СТРУКТУРА ПІДГОТОВКИ КАДРІВ ЗА СПЕЦІАЛЬНІСТЮ 125 «КІБЕРБЕЗПЕКА» В СИСТЕМІ ЧИННИКІВ ЕФЕКТИВНОСТІ КІБЕРЗАХИСТУ В УКРАЇНІ","authors":"Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба","doi":"10.18372/2225-5036.27.16511","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16511","url":null,"abstract":"Стаття присвячена оцінці характеристик регіональної структури підготовки кадрів за 125-ою спеціальністю «Кібербезпека» в контексті співвідношення наявного ресурсного потенціалу ЗВО й масштабів підготовки фахівців з кібербезпеки в розрізі регіонів України. У фокусі уваги неоднорідність параметрів підготовки кадрів по різних регіонах, зокрема щодо забезпеченості освітнього процесу кадрами, рейтингу ЗВО та здатності випускаючих кафедр 125-ої спеціальності одержувати вигоди (поліпшення кадрового забезпечення освітнього процесу) від великого масштабу діяльності ЗВО. Для одержання агрегованих регіональних показників використано метод аналітичного групування, а для забезпечення зіставності показників різних ЗВО і регіонів – методи нормування та розрахунку агрегованих характеристик масштабів підготовки кадрів за 125-ою спеціальністю «Кібербезпека» й позицій ЗВО регіону в консолідованому рейтингу ЗВО України. Виявлені ознаки наявності інституціональних перешкод для поліпшення кадрового забезпечення 125-тої спеціальності завдяки більшому масштабу діяльності ЗВО, а також ознаки недовикористання наявного потенціалу ЗВО східного регіону щодо підготовки бакалаврів та магістрів за 125-ою спеціальністю. Водночас спостерігається надмірно інтенсивне використання меншого за обсягами потенціалу ЗВО південного регіону, що може трактуватись на користь необхідності раціоналізації розподілу обсягів державного замовлення на підготовку фахівців 125-ої спеціальності. Виявлені ознаки високої готовності ЗВО східного регіону для розширення масштабів підготовки та ефективної участі в державних програмах розвитку освіти за 125-ою спеціальністю.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"159 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114435326","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РЕСУРСНЕ ЗАБЕЗПЕЧЕННЯ ТА ЯКІСТЬ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З КІБЕРБЕЗПЕКИ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ УКРАЇНИ ЯК ПЕРЕДУМОВА УЧАСТІ В ДЕРЖАВНИХ ПРОГРАМАХ СПРИЯННЯ РОЗВИТКУ ОСВІТНЬОЇ СПЕЦІАЛЬНОСТІ
Pub Date : 2021-11-04 DOI: 10.18372/2225-5036.27.16005
Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба
Стаття присвячена огляду передумов, що вітчизняні заклади вищої освіти (ЗВО), де ліцензована спеціальність 125 «Кібербезпека», мають для якісної підготовки спеціалістів відповідної кваліфікації у зв'язку з характеристикою якості підготовки (позицією ЗВО у консолідованому рейтингу українських вишів). До таких передумов віднесені масштаби освітньої діяльності ЗВО; їх спеціалізація; відповідність спеціалізації кафедри набору компетенцій, що набувають випускники спеціальності 125 «Кібербезпека»; забезпеченість освітнього процесу викладачами з кандидатським і  докторським ступенем. Визначені агреговані, придатні для порівняння оцінки ресурсного потенціалу ЗОВ для якісної підготовки фахівців з кібербезпеки та показники рівня використання такого потенціалу. За результатами 56 ЗВО, де готують фахівців з кібербезпеки розподілено на чотири групи. До першої групи віднесені ЗВО, що обіймають провідні позиції як за наявністю передумов якісної підготовки фахівців з кібербезпеки, так і за оцінкою якості підготовки. До другої групи увійшли ЗВО, що мають вищі за середні, але не кращі показники передумов якісної підготовки фахівців з кібербезпеки, і високі показники якості підготовки: таке позиціювання свідчить про успішну реалізацію середнього і високого потенціалу. До третьої групи увійшли ЗВО, що обіймають високі позиції в рейтингу якості підготовки, маючі гірші медіанних передумови якісної підготовки фахівців з кібербезпеки. Нарешті, до четвертої групи увійшли ЗВО, що за наявними даними не мають достатніх передумов для якісної підготовки фахівців з кібербезпеки, що підтверджується позицією ЗВО в консолідованому рейтингу українських вишів.
本文旨在概述国内高等教育机构(高校)在许可开设 125 "网络安全 "专业的情况下,根据培训质量特点(高校在乌克兰大学综合排名中的位置)高质量培养具有相应资质的专业人才所具备的先决条件。这些先决条件包括高等院校的教育活动范围;其专业化;系的专业化与 125 "网络安全 "专业毕业生获得的一系列能力相一致;为教育过程提供具有候选学位和博士学位的教师。对高等教育机构培养网络安全专业人才的资源潜力进行了综合可比评估,并确定了利用这种潜力的水平指标。根据评估结果,56 所培养网络安全专家的高等院校被分为四组。第一组包括在高质量培训网络安全专家的先决条件和培训质量评估方面均处于领先地位的高等院校。第二组包括在网络安全专家高质量培训的先决条件指标方面高于平均水平(但不是最好的)、培训质量指标较高的高等院校:这种定位表明成功实现了中高潜力。第三组包括在培训质量排名中占据较高位置,但网络安全专家培训质量先决条件中位数较差的高等院校。最后,第四组包括根据现有数据不具备高质量培训网络安全专家的充分先决条件的高等院校,这一点从该高等院校在乌克兰大学综合排名中的位置可以得到证实。
{"title":"РЕСУРСНЕ ЗАБЕЗПЕЧЕННЯ ТА ЯКІСТЬ ПІДГОТОВКИ СПЕЦІАЛІСТІВ З КІБЕРБЕЗПЕКИ У ЗАКЛАДАХ ВИЩОЇ ОСВІТИ УКРАЇНИ ЯК ПЕРЕДУМОВА УЧАСТІ В ДЕРЖАВНИХ ПРОГРАМАХ СПРИЯННЯ РОЗВИТКУ ОСВІТНЬОЇ СПЕЦІАЛЬНОСТІ","authors":"Олександр Володимирович Потій, Олександр Бакалинський, Данило Мялковський, Денис Верба","doi":"10.18372/2225-5036.27.16005","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16005","url":null,"abstract":"Стаття присвячена огляду передумов, що вітчизняні заклади вищої освіти (ЗВО), де ліцензована спеціальність 125 «Кібербезпека», мають для якісної підготовки спеціалістів відповідної кваліфікації у зв'язку з характеристикою якості підготовки (позицією ЗВО у консолідованому рейтингу українських вишів). До таких передумов віднесені масштаби освітньої діяльності ЗВО; їх спеціалізація; відповідність спеціалізації кафедри набору компетенцій, що набувають випускники спеціальності 125 «Кібербезпека»; забезпеченість освітнього процесу викладачами з кандидатським і  докторським ступенем. Визначені агреговані, придатні для порівняння оцінки ресурсного потенціалу ЗОВ для якісної підготовки фахівців з кібербезпеки та показники рівня використання такого потенціалу. За результатами 56 ЗВО, де готують фахівців з кібербезпеки розподілено на чотири групи. До першої групи віднесені ЗВО, що обіймають провідні позиції як за наявністю передумов якісної підготовки фахівців з кібербезпеки, так і за оцінкою якості підготовки. До другої групи увійшли ЗВО, що мають вищі за середні, але не кращі показники передумов якісної підготовки фахівців з кібербезпеки, і високі показники якості підготовки: таке позиціювання свідчить про успішну реалізацію середнього і високого потенціалу. До третьої групи увійшли ЗВО, що обіймають високі позиції в рейтингу якості підготовки, маючі гірші медіанних передумови якісної підготовки фахівців з кібербезпеки. Нарешті, до четвертої групи увійшли ЗВО, що за наявними даними не мають достатніх передумов для якісної підготовки фахівців з кібербезпеки, що підтверджується позицією ЗВО в консолідованому рейтингу українських вишів.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129691511","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД СКРЕМБЛЮВАННЯ СИСТЕМИ СЛУЖБОВИХ СКЛАДОВИХ КРИПТОКОМПРЕСІЙНИХ КОДОГРАМ
Pub Date : 2021-11-04 DOI: 10.18372/2225-5036.27.16001
В.О. Бараннік, Сергій Олександрович Сідченко, Валерій Володимирович Бараннік, Олександр Ігнатьєв
У системах кризового управління потрібне забезпечення конфіденційності переданих відеоданихзі збереженням заданої якості інформації та без зниження її доступності. Однак, існує проблема пов'язана зтим, що забезпечення конфіденційності відеоданих може бути організовано або за рахунок доступності відеоданих при збереженні заданої їх якості, або за рахунок зниження обсягу корисної інформації для підтримкизаданої доступності. Розроблено метод скремблювання системи службових складових в криптокомпресійнихкодограмах, сформованих за умови відкидання найменшого значущого розряду в значеннях яскравості пікселівв просторі RGB. Відмінність даного методу від відомих полягає в що, перед виконанням скремблюючих перетворень організовується об'єднання службових даних, представлених в зниженому динамічному діапазоні, в 8-бітові об'єднані елементи. На етапі перестановки об'єднаних 8-бітових даних організовується не лише змінамісця розташування значень вихідних 7-бітних елементів службових складових, але також і зміна їх значень.Це дозволяє підвищити криптографічні характеристики відомих перестановочних перетворень. Розроблений метод забезпечує: підвищення доступності відеоданих за рахунок додаткового зменшення обсягу криптокомпресійного представлення зображення; підвищення криптостійкості за рахунок зміни значень елементівсистеми службових даних, порушення кореляції між елементами та зміни частоти появи пікселів. Скремблюючі перетворення на основі таблиць перестановки, застосовувані до системи службових складових в криптокомпресійних кодограмах, забезпечують стійкість візуальної інформації зображення до помилок в кодограмах, що виникають в каналі зв'язку. Це при тому, що криптокомпресійні кодограми представляють собоюстисле представлення вихідних зображень.
{"title":"МЕТОД СКРЕМБЛЮВАННЯ СИСТЕМИ СЛУЖБОВИХ СКЛАДОВИХ КРИПТОКОМПРЕСІЙНИХ КОДОГРАМ","authors":"В.О. Бараннік, Сергій Олександрович Сідченко, Валерій Володимирович Бараннік, Олександр Ігнатьєв","doi":"10.18372/2225-5036.27.16001","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16001","url":null,"abstract":"У системах кризового управління потрібне забезпечення конфіденційності переданих відеоданихзі збереженням заданої якості інформації та без зниження її доступності. Однак, існує проблема пов'язана зтим, що забезпечення конфіденційності відеоданих може бути організовано або за рахунок доступності відеоданих при збереженні заданої їх якості, або за рахунок зниження обсягу корисної інформації для підтримкизаданої доступності. Розроблено метод скремблювання системи службових складових в криптокомпресійнихкодограмах, сформованих за умови відкидання найменшого значущого розряду в значеннях яскравості пікселівв просторі RGB. Відмінність даного методу від відомих полягає в що, перед виконанням скремблюючих перетворень організовується об'єднання службових даних, представлених в зниженому динамічному діапазоні, в 8-бітові об'єднані елементи. На етапі перестановки об'єднаних 8-бітових даних організовується не лише змінамісця розташування значень вихідних 7-бітних елементів службових складових, але також і зміна їх значень.Це дозволяє підвищити криптографічні характеристики відомих перестановочних перетворень. Розроблений метод забезпечує: підвищення доступності відеоданих за рахунок додаткового зменшення обсягу криптокомпресійного представлення зображення; підвищення криптостійкості за рахунок зміни значень елементівсистеми службових даних, порушення кореляції між елементами та зміни частоти появи пікселів. Скремблюючі перетворення на основі таблиць перестановки, застосовувані до системи службових складових в криптокомпресійних кодограмах, забезпечують стійкість візуальної інформації зображення до помилок в кодограмах, що виникають в каналі зв'язку. Це при тому, що криптокомпресійні кодограми представляють собоюстисле представлення вихідних зображень.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115551833","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
СТАНОВЛЕННЯ УКРАЇНСЬКОЇ СИСТЕМИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ. 1991–1994
Pub Date : 2021-11-04 DOI: 10.18372/2225-5036.27.16004
Валерій Ворожко
У статті на підставі законодавчих актів України, праць українських дослідників та архівних документів ЦДАВО України розглядаються процеси формування державних органів України, відповідальних заінформаційну безпеку, створення системи охорони державної таємниці, урядового зв’язку, технічного захисту інформації з обмеженим доступом у 1991–1994 рр. Привернута окрема увага до нормативно-правовихактів України щодо захисту державної таємниці та до діяльності Державного комітету України з питаньдержавних секретів. Автором проаналізовані: стан справ з таємницями військової промисловості та військового відомства, що залишилися у спадок від колишнього СРСР, а також Угода пострадянських країн про взаємне забезпечення збереження міждержавних секретів. Систематизовані носії таємної інформації, що перебували на той час в обігу або на зберіганні в режимно-секретних органах. Зроблено порівняння радянської таукраїнської систем охорони державної таємниці. Досліджено процес формування першого українського Зводувідомостей, що містять державну таємницю. Проведено порівняльний аналіз функцій Держкомсекретів України та Служби безпеки України з функціями державних органів США, відповідальних за охорону державнихтаємниць, таких як Управління з нагляду за інформаційною безпекою (ISOO) та Федерального бюро розслідувань (FBI). Розглянуті функції українського інституту «державних експертів з питань таємниць» та проблемні питання матеріального стимулювання діяльності громадян за роботу в умовах режимних обмежень.Наведені приклади реліктових залишків радянської цензури та розглянуто процес трансформації цензорськихорганів України. Методологія дослідження спирається на принципи об’єктивності, позитивізму, системності, історизму та базується на історичних методах: проблемно-хронологічному, історико-порівняльному,історико-правовому.
文章以乌克兰的法律法规、乌克兰研究人员的著作和乌克兰中央国家档案馆的档案文件为基础,研究了 1991-1994 年乌克兰负责信息安全的国家机构的形成过程、国家机密保护系统的建立、政府通信和受限信息的技术保护。作者分析了前苏联遗留下来的军事工业和军事部门的机密状况,以及后苏联国家关于相互保护国家间机密的协议。作者对当时在保密机构流通或储存的保密信息媒介进行了系统整理。作者比较了苏联和乌克兰的国家机密保护制度。研究了第一部《乌克兰国家机密信息法》的形成过程。对乌克兰国务秘书和乌克兰安全局的职能与美国负责保护国家机密的政府机构,如信息安全监督办公室(ISOO)和联邦调查局(FBI)的职能进行了比较分析。研究还考虑了乌克兰 "国家机密专家 "机构的职能以及公民在制度限制下工作的物质激励问题,并列举了苏联审查制度残余的例子,研究了乌克兰审查机构的转变过程。研究方法以客观性、实证性、系统性、历史性原则为基础,并以历史方法为依据:问题与年代、历史与比较、历史与法律。
{"title":"СТАНОВЛЕННЯ УКРАЇНСЬКОЇ СИСТЕМИ ОХОРОНИ ДЕРЖАВНОЇ ТАЄМНИЦІ. 1991–1994","authors":"Валерій Ворожко","doi":"10.18372/2225-5036.27.16004","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16004","url":null,"abstract":"У статті на підставі законодавчих актів України, праць українських дослідників та архівних документів ЦДАВО України розглядаються процеси формування державних органів України, відповідальних заінформаційну безпеку, створення системи охорони державної таємниці, урядового зв’язку, технічного захисту інформації з обмеженим доступом у 1991–1994 рр. Привернута окрема увага до нормативно-правовихактів України щодо захисту державної таємниці та до діяльності Державного комітету України з питаньдержавних секретів. Автором проаналізовані: стан справ з таємницями військової промисловості та військового відомства, що залишилися у спадок від колишнього СРСР, а також Угода пострадянських країн про взаємне забезпечення збереження міждержавних секретів. Систематизовані носії таємної інформації, що перебували на той час в обігу або на зберіганні в режимно-секретних органах. Зроблено порівняння радянської таукраїнської систем охорони державної таємниці. Досліджено процес формування першого українського Зводувідомостей, що містять державну таємницю. Проведено порівняльний аналіз функцій Держкомсекретів України та Служби безпеки України з функціями державних органів США, відповідальних за охорону державнихтаємниць, таких як Управління з нагляду за інформаційною безпекою (ISOO) та Федерального бюро розслідувань (FBI). Розглянуті функції українського інституту «державних експертів з питань таємниць» та проблемні питання матеріального стимулювання діяльності громадян за роботу в умовах режимних обмежень.Наведені приклади реліктових залишків радянської цензури та розглянуто процес трансформації цензорськихорганів України. Методологія дослідження спирається на принципи об’єктивності, позитивізму, системності, історизму та базується на історичних методах: проблемно-хронологічному, історико-порівняльному,історико-правовому.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132821841","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ДОДАВАННЯ СЕМАНТИЧНОГО ШУМУ ЗА ІНДИВІДУАЛЬНОЮ СЕМАНТИЧНОЮ ЛІНІЄЮ ПРОПАГАНДИСТА
Pub Date : 2021-11-04 DOI: 10.18372/2225-5036.27.16002
Ярослав Володимирович Тарасенко
Сучасні процеси в інформаційному полі держави зумовлюють зростання інтенсивності інформаційно-психологічного протиборства. Процеси здійснення зворотного впливу на зловмисника, який проводить деструктивну інформаційну пропаганду потребують вдосконалення з метою підвищення їх ефективності в протидії інформаційним загрозам держави та її громадян. Протиріччя, яке виникає при реалізації зворотного впливу на зловмисника, та полягає в тому, що цільовий текст повинен одночасно привертати увагу зловмисника та викривляти поле сприйняття структур, в яких приховані засоби зворотного впливу, може бути вирішено шляхом додавання семантичного інформаційного шуму за індивідуальною семантичною лінією пропагандиста. Однак існуючі підходи та методи, пов’язані з додаванням та опрацюванням інформаційного шуму в тексті не можуть бути використані для вирішення поставленої задачі, оскільки не враховують індивідуальну семантичну складову та допустимий інтервал ентропії семантичного шуму. Таким чином, булорозроблено метод додавання семантичного шуму за індивідуальною семантичною лінією пропагандиста, щодозволяє зберегти неподільну семантичну складову, яка несе в собі основні засоби зворотного інформаційноговпливу за умови привернення уваги зловмисника до тексту та підвищення загального рівня позитивного відношення до нього. Завдяки визначеному інтервалу оптимально допустимого доданого семантичного шуму, було описано модель формування англомовного тексту з доданим семантичним інформаційним шумом на основі вдосконаленого методу комп’ютеризованого формування англомовного тексту відповідно до психолінгвістичного портрету пропагандиста, що дозволило викривити світ сприйняття зловмисником неподільної семантичної складової для відволікання уваги пропагандиста від засобів зворотного впливу на нього та врівноваження конгруентної ситуації сприйняття семантичного шуму і неподільної семантичної складової.
{"title":"МЕТОД ДОДАВАННЯ СЕМАНТИЧНОГО ШУМУ ЗА ІНДИВІДУАЛЬНОЮ СЕМАНТИЧНОЮ ЛІНІЄЮ ПРОПАГАНДИСТА","authors":"Ярослав Володимирович Тарасенко","doi":"10.18372/2225-5036.27.16002","DOIUrl":"https://doi.org/10.18372/2225-5036.27.16002","url":null,"abstract":"Сучасні процеси в інформаційному полі держави зумовлюють зростання інтенсивності інформаційно-психологічного протиборства. Процеси здійснення зворотного впливу на зловмисника, який проводить деструктивну інформаційну пропаганду потребують вдосконалення з метою підвищення їх ефективності в протидії інформаційним загрозам держави та її громадян. Протиріччя, яке виникає при реалізації зворотного впливу на зловмисника, та полягає в тому, що цільовий текст повинен одночасно привертати увагу зловмисника та викривляти поле сприйняття структур, в яких приховані засоби зворотного впливу, може бути вирішено шляхом додавання семантичного інформаційного шуму за індивідуальною семантичною лінією пропагандиста. Однак існуючі підходи та методи, пов’язані з додаванням та опрацюванням інформаційного шуму в тексті не можуть бути використані для вирішення поставленої задачі, оскільки не враховують індивідуальну семантичну складову та допустимий інтервал ентропії семантичного шуму. Таким чином, булорозроблено метод додавання семантичного шуму за індивідуальною семантичною лінією пропагандиста, щодозволяє зберегти неподільну семантичну складову, яка несе в собі основні засоби зворотного інформаційноговпливу за умови привернення уваги зловмисника до тексту та підвищення загального рівня позитивного відношення до нього. Завдяки визначеному інтервалу оптимально допустимого доданого семантичного шуму, було описано модель формування англомовного тексту з доданим семантичним інформаційним шумом на основі вдосконаленого методу комп’ютеризованого формування англомовного тексту відповідно до психолінгвістичного портрету пропагандиста, що дозволило викривити світ сприйняття зловмисником неподільної семантичної складової для відволікання уваги пропагандиста від засобів зворотного впливу на нього та врівноваження конгруентної ситуації сприйняття семантичного шуму і неподільної семантичної складової.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121272534","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Ukrainian Scientific Journal of Information Security
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1